Keine Chance gegen Malware: die schlimmsten Einfallstore

Schadprogrammen, die darauf aus sind, Daten zu stehlen, bieten sich zahlreiche Möglichkeiten, unbemerkt in Unternehmensnetze zu gelangen. ZDNet erklärt die gefährlichsten und zeigt, dass man auf nur wenige Einfluss nehmen kann.

Mit der Operation Aurora hat die Jagd auf Daten in Firmen und bei Privatpersonen eine neue Dimension bekommen. Erstmals wurde öffentlich bekannt, dass die chinesische Regierung mit professionellen Mitteln versucht, technologisches Wissen zu stehlen.

Als Exportweltmeister hat China Deutschland im Jahr 2009 überholt, denn es ist als Produktionsland wegen geringer Kosten beliebt. Was China jedoch fehlt, ist das Know-how, um hochwertige Güter ohne einen westlichen Partner zu produzieren. Das versucht sich das Land jetzt mit allen Mitteln anzueignen.

Gefährdet sind vor allem mittelständische Betriebe. Am Beispiel der Automobilindustrie lässt sich das leicht nachvollziehen: Es ist nicht schwierig, aus Blech etwas zu formen, das aussieht wie ein Auto. Interessant sind jedoch Informationen über die der Zusammensetzung von Bremsbelägen oder über Fahrdynamikregelung. Derartiges Wissen lässt sich bei mittelständischen Zulieferern abgreifen.

Wenn man einmal resümiert, welche Einfallstore für Malware und Hacker sich nicht nur auf heimischen Privatcomputern, sondern auch auf Arbeitsplatzrechnern in Unternehmen bieten, erkennt man, dass derzeit wenig Chancen bestehen, sich gegen professionelle Angriffe zu schützen. ZDNet hat die gravierendsten Probleme zusammengefasst.

Exploits: veröffentlichen oder geheimhalten?

Wenn ein Sicherheitsforscher eine Lücke in einem Programm entdeckt, muss er sich entscheiden, ob er diese Lücke öffentlich macht oder nicht. Über den richtigen Weg wird äußerst kontrovers diskutiert. Eigentlich sollte man davon ausgehen, dass der Entdecker sich an das betroffene Unternehmen wendet. Erst nachdem das Unternehmen einen Fix bereitgestellt hat, sollte er sein Wissen preisgeben.

Der Aurora-Angriff der chinesischen Regierung auf Google und andere Unternehmen zeigt jedoch, dass dieses Verhalten nicht unbedingt sinnvoll ist. Die bei der „Operation Aurora“ ausgenutzte Sicherheitslücke im Internet Explorer war Microsoft nämlich bereits seit September 2009 bekannt.

Unternommen haben die Redmonder allerdings nichts. Als die Aurora-Attacke jedoch in den Nachrichten die Runde machte, konnte Microsoft innerhalb einer Woche einen Patch liefern.

Microsoft gab zu, bereits im September einen vertraulichen Hinweis erhalten zu haben. Wenn der Hinweisgeber seine Entdeckung damals öffentlich gemacht hätte, wären die redmonder in Zugzwang gewesen, die Lücke zu schließen.

Da der Monopolist jedoch durch Nichtstun glänzte, blieb den chinesischen Regierungshackern genug Zeit, durch weitere Forschungen eine „produktive“ Ausnutzung dieser Lücke zu entwickeln. Sicherheitslecks lassen sich bei der Softwareentwicklung nicht vermeiden, solange Software von Menschen geschrieben wird.

Dennoch müssen sich die Hersteller, allen voran Microsoft, ihrer Verantwortung bewusst sein. Das „Liegenlassen“ von bekannten Lücken aus Kostengründen kann für Kunden existenzbedrohend sein.

Themenseiten: Big Data, Datendiebstahl, Hacker, Privacy, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Keine Chance gegen Malware: die schlimmsten Einfallstore

Kommentar hinzufügen
  • Am 28. Januar 2010 um 13:44 von Sicherer

    Guter Artike
    Ich hätte mir jedoch zu den einzelnen Themen noch ein wenig mehr Tiefgang gewünscht. Ansonsten sehr informativ.

  • Am 25. Februar 2010 um 19:16 von Subvirt

    Dieser Artikel befasst sich nur mit sehr bekannten Bedrohungen, jedoch wird hier eine wirkliche zukünftige Bedrohung nicht erwähnt. VMBR (Subvirt, usw…)
    Diese Virtual Machine Based Rootkits sind eine wirklich grosse Bedrohung, hat man sich sowas einmal eingetreten bzw. sich damit infiziert, wird man sowas nur sehr schwer bis gar nicht mehr los.

    Das echte Betreibssystem wird vom Hacker kontrolliert und man selbst arbeitet in einem virtuellen Betreibssystem ohne es zu merken! (OS wird kontrolliert gestartet und startet danach die VM; Bootvorgang nur unwesentlich länger)

    Keine AV oder Sicherheitslösung fängt diese Infektion auf oder verhindert sie, da sie über infizierte Werbebanner (durch anklicken), Animationen usw… ins System eindringt. Danach ist es ohnehin zu spät, weil die AV in der virtuellen Umgebung nur das anzeigt was der Hacker will, also nichts.

    Mit diversen Tools wie unter Antirootkit.com ( Gmer.net usw….) findet man zwar die Infektion, aber meistens reicht ein sicheres Löschen der HDD mit Spezialsoftware nicht aus, da es sich auch im BIOS festsetzt (BIOS unbedingt duch Passwort vor unbefugten flashen sichern) und den Laptop, PC von Anfang an kontrolliert!!!

    Weiters:
    http://de.wikipedia.org/wiki/Virtual_Machine_Based_Rootkit
    http://www.eecs.umich.edu/~pmchen/papers/king06.pdf
    http://www.fruehwarnung.at/ (Virtual Machine based Rootkits (Erscheint im November 2009 im Trauner Verlag, Linz in Kooperation mit dem Lex:itec Verlag))
    http://www.trapkit.de/

    mfg

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *